logo
Лекции_Информационная безопасность

15.1Пассивные атаки на уровне tcp. Подслушивание

При данном типе атак злоумышленники никаким образом не обнаруживают себя и не вступают напрямую во взаимодействие с другими системами. Фактически все сводится к наблюдению за доступными данными или сессиями связи.

Для осуществления подслушивания злоумышленнику необходимо иметь доступ к машине, расположенной на пути сетевого потока, который необходимо анализировать, например, к маршрутизатору или PPP-серверу на базе UNIX. Если злоумышленнику удастся получить достаточные права на этой машине, то с помощью специального программного обеспечения он сможет просматривать весь трафик, проходящий через заданный интерфейс.

Второй вариант – злоумышленник получает доступ к машине, которая расположена в одном сегменте сети с системой, которой имеет доступ к сетевому потоку. Например, в сети "тонкий ethernet" сетевая карта может быть переведена в режим, в котором она будет получать все пакеты, циркулирующие по сети, а не только адресованной ей конкретно. В данном случае злоумышленнику не требуется доступ к UNIX -- достаточно иметь PC с DOS или Windows (частая ситуация в университетских сетях).

Поскольку TCP/IP-трафик, как правило, не шифруется, (мы рассмотрим исключения ниже), злоумышленник, используя соответствующий инструментарий, может перехватывать TCP/IP-пакеты, например, telnet-сессий и извлекать из них имена пользователей и их пароли.

Следует заметить, что данный тип атаки невозможно отследить, не обладая доступом к системе злоумышленника, поскольку сетевой поток не изменяется. Единственная надежная защита от подслушивания -- шифрование TCP/IP-потока, причем лучше всего использовать одноразовые пароли.

Другой вариант решения - использование коммутаторов, в результате чего каждая машина получает только тот трафик, который адресован ей.

У каждой палки два конца. Естественно, подслушивание может быть и полезно. Так, данный метод используется большим количеством программ, помогающих администраторам в анализе работы сети (ее загруженности, работоспособности и т.д.). Примеры net watcher, network monitor, ethereal, wareshark.

Yandex.RTB R-A-252273-3
Yandex.RTB R-A-252273-4